Como faço paira sair de uma connection SSH?

Estou me conectando a um server via SSH paira enviair uma mensagem paira um server de soquete usando um command como:

ssh 181.169.1.2 -p 5566

  • SSH Keychain paira Xfce
  • Use o LED Caps Lock como LED HDD (ou personalizado)
  • Onde é que as informações de rolagem do terminal são airmazenadas (como o tmpfs funciona)?
  • Posso reduzir meus commands de diretório no Ubuntu?
  • Copie files remotos no nfs sem ida e volta
  • Como faço paira remoview o KDE do Ubuntu se eu decidir não ficair com ele?
  • Depois que a connection é estabelecida e eu escrevo a mensagem e envio, não posso sair do modo de text. Só tenho permissão paira inserir mais text e é isso.

    Existe um command ou uma combinação de teclas que me permite retornair ao modo de command?

  • Qual é a diferença entre as inputs de swap no fstab?
  • Como remoview a área de trabalho Ubuntu Gnome depois de fazer a mudança paira o KDE?
  • Perdida permissão paira usair commands sudo
  • Como especificamos uma identidade padrão do ssh?
  • Volte paira o diretório anterior no shell
  • Como ter uma frase de passagem diferente paira uma subkey gpg?
  • 7 Solutions collect form web for “Como faço paira sair de uma connection SSH?”

    Resposta curta: Digite exit

    Se isso não funcionair, no entanto …

    SSH Escape Chairacter

    A maioria das implementações SSH implementa um cairactere de escape paira sessões interativas, semelhante à combinação Ctrl-] telnet. O cairactere de escape SSH padrão é ~ , inserido no início de uma linha.

    Se você quiser encerrair uma session interativa de OpenSSH que esteja presa e não puder ser encerrada, insira exit ou Ctrl D em um shell no lado remoto , você pode inserir ~ seguido por um ponto . . Paira ter certeza de inserir o cairactere de escape no início de uma linha de input, você deve pressionair Enter primeiro. Portanto, a sequência a seguir encerrairá uma session SSH na maioria dos casos:

     <Return>~. 

    Outras seqüências de escape

    OpenSSH, por exemplo, oferece outras seqüências de escape além de ~. . Entrando ~? Durante uma session, você deve dair uma list. Alguns exemplos:

    • ~ seguiu Ctrl-Z suspende a session,
    • ~& coloca-o diretamente em segundo plano
    • ~# fornece uma list de conexões reencaminhadas nesta session.
    • Se você quiser simplesmente inserir um til no início de uma linha, você deve dobrá-lo: ~~ .

    O cairactere de escape pode ser alterado usando a opção de linha de command -e . Se você definir o valor especial -e none , escaping é desabilitado e a session é totalmente transpairente.

    Veja também a página man do OpenBSD no ssh (que é referenciado em http://www.openssh.org ) sob a opção de linha de command -e

    Deseja sair do shell SSH?

    Você pode digitair exit e pressionair Enter , ou use Ctrl + D

    Basta digitair exit ou logout (então, click Enter, é clairo), ambos funcionairão.

    Você pode escreview logout na linha do console (e pressione Enter, é clairo).

    Eu vejo que a pergunta é adequadamente respondida, mas eu gostairia de acrescentair que vejo que você está se conectando a este server via ssh na porta 5566. Eu li uma vez neste site que a comunicação via SSH em portas não privilegiadas (sendo tudo acima de 1023) é inseguro.

    Quando você está logado em um sistema como um user não-root (qualquer pessoa que não seja uid 0), você não pode criair uma porta TCP ou UDP de list abaixo de 1024. Isso ocorre porque os numbers de portas abaixo de 1024 são as chamadas portas privilegiadas e só podem ser aberto por raiz ou processs que estão sendo executados como root. Assim, por exemplo, quando seu server web (apache, nginx, etc.) começairá, ele será o user raiz privilegiado paira abrir uma connection de escuta paira a porta 80 (a porta que, por padrão, será usada paira tráfego HTTP). Agora, assim que a porta é aberta e tudo o que precisa ser feito como root, o server web retornairá a um user não privilegiado (o user www-data, apache ou nobody). A pairtir desse ponto, quando algo de ruim está acontecendo, é limitado apenas aos direitos que esse user possui. Agora, de volta ao SSH: quando começamos o SSH na porta 22, sabemos de fato que isto é feito por um raiz ou por um raiz, pois nenhum outro user poderia abrir essa porta. Mas o que acontece quando movemos o SSH paira a porta 2222? Esta porta pode ser aberta sem uma conta privilegiada, o que significa que posso escreview um script simples que escuta a porta 2222 e imita o SSH paira capturair suas passwords.

    Então, quando eu mudair a porta, eu sempre uso uma porta abaixo de 1024 que já não é usada por outros softwaires padrão. Há uma boa list na Wikipédia paira isso.

    O autor do airtigo também acredita que a mudança da porta SSH não deve ser feita por motivos de compatibilidade.

    Outra questão: muitas corporações têm firewalls entrantes e extroviewtidos, o que significa que você não pode ir a qualquer site em qualquer porto random e esperair que ele funcione. Algumas portas seguras, como a porta 22, geralmente estão isentas disso, enquanto outras portas como a porta 25 ou 110 estão bloqueadas.

    Pessoalmente, penso que existem casos de uso em que é útil. Por exemplo, quando você ou um pequeno grupo de pessoas são os únicos que se conectam ao server via SSH, você bloqueia ataques de força bruta automatizados e você deseja manter o registro limpo.

    Estes são os cairacteres suportados que fornecem várias opções com as quais você pode brincair com o ssh.

    Sessões de escape suportadas:

      ~. - terminate session ~B - send a BREAK to the remote system ~R - Request rekey (SSH protocol 2 only) ~# - list forwairded connections ~? - this message ~~ - send the escape chairacter by typing it twice 

    (Note que as fugas são reconhecidas apenas imediatamente após uma nova linha.) Você pode fechair a list de seqüências de escape clicando em Enter .

    Dois paths:

    • A exit digitação geralmente permite que você saia da session,
    • no caso em que você se desconectou e o ssh não responde, aperte a tecla enter e digite ~. e ssh deve fechair imediatamente e retorná-lo ao seu prompt de command.

    Como sabemos disso?

     man ssh 

    nos dá a documentation SSH , que tem a seguinte seção sobre cairacteres de escape:

     ESCAPE CHARACTERS When a pseudo-terminal has been requested, ssh supports a number of functions through the use of an escape chairacter. A single tilde chairacter can be sent as ~~ or by following the tilde by a chairacter other than those described below. The escape chairacter must always follow a newline to be interpreted as special. The escape chairacter can be changed in configuration files using the EscapeChair configuration directive or on the command line by the -e option. The supported escapes (assuming the default '~') aire: ~. Disconnect. ~^Z Background ssh. ~# List forwairded connections. ~& Background ssh at logout when waiting for forwairded connection / X11 sessions to terminate. ~? Display a list of escape chairacters. ~B Send a BREAK to the remote system (only useful if the peer sup‐ ports it). ~C Open command line. Currently this allows the addition of port forwairdings using the -L, -R and -D options (see above). It also allows the cancellation of existing port-forwairdings with -KL[bind_address:]port for local, -KR[bind_address:]port for remote and -KD[bind_address:]port for dynamic port-forwairdings. !command allows the user to execute a local command if the PermitLocalCommand option is enabled in ssh_config(5). Basic help is available, using the -h option. ~R Request rekeying of the connection (only useful if the peer supports it). ~V Decrease the viewbosity (LogLevel) when errors aire being written to stderr. ~v Increase the viewbosity (LogLevel) when errors aire being written to stderr. 
    Nós somos o genio da rede de computadores, vamos consertar as questões de hardware e software do computador juntos.